Principais Vírus
Principais Vírus 
Jerusalem (1987) 
Um dos primeiros vírus realmente devastadores para MS-DOS, o Jerusalem estava 
programado para deletar todos os arquivos de programas no disco-rígido do computador 
infectado em uma sexta-feira 13 – motivo pelo qual ganhou o apelido “Friday 13th” – em nome 
de “AL AH” (percebe a piadinha aí?). Uma vez que ele se espalhou por diversos países, 
universidades, instituições e companhias importantes, você deve imaginar o estrago que 
causou. 
Morris (1988) 
O primeiro worm de internet foi resultado de uma pequena falha de código, que acidentalmente 
espalhou milhões de cópias de si mesmo para mais de 6 mil computadores pelo mundo – 
incluindo até mesmo alguns aparelhos da NASA. O vírus paralisou diversas redes, resultando 
em quase 100 milhões de dólares em prejuízos. 
Chernobyl (1998) 
Um dos vírus mais famosos da história, o Chernobyl causava estragos enormes e permanentes 
no PC infectado. Isso porque além de apagar os dados da máquina por completo, o software 
reescrevia a BIOS da máquina para poder se manter dentro do computador – assim, o 
programa voltava a infernizar você mesmo após formatar o sistema. 
I Love You/Lovebug/Loveletter Virus (2000) 
Disfarçado de uma carta de amor eletrônica (o que conferiu a ele os diversos apelidos acima), o 
Lovebug mandava um email com o título “EUAMOVOCÊ”, pedindo que você abrisse o arquivo 
anexo LOVE-LETTER-FOR-YOU.TXT.vbs para ver uma declaração de amor. Abrindo-o, o 
programa deletava todas as imagens JPEG ou JPG em seu PC.
The Code Red Worm (2001) 
Causando um prejuízo estimado em 2 bilhões de dólares, o vírus infectou dezenas de 
milhares de servidores rodando o Windows NT e Windows 2000. Quando ativado, o programa 
fazia com que as páginas daqueles servidores exibissem o aviso “Haqueado por chineses!” no 
lugar do conteúdo normal. 
Conficker (2008) 
O nome do vírus já diz tudo: uma junção dos termos “Configuration” (“Configuração”) e 
“Ficker” (um termo chulo para “Ferrar”, em alemão), o Conficker bagunçava todas as 
configurações de um computador infectado. 
Stuxnet (2009-2010) 
O Stuxnet é um vírus famoso da atualidade, e já teve seu espaço em outras matérias do 
Tecmundo. O programa foi originalmente projetado pelos governos norte-americano e 
israelense como um superworm que atacaria os sistemas de instalações nucleares iranianas. 
No entanto, é claro que alguém tinha que cometer o erro de espalhá-lo acidentalmente além 
de seus alvos.
Quais são os tipos de vírus? 
 Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e 
suas características: 
 ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga 
adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar 
arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de 
dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam 
executados. 
 ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao 
levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de 
vírus-boato e cartas-corrente. 
 BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro 
infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail 
ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina 
para que o autor do programa passe a controlar a máquina de modo completo ou restrito. 
 BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde 
se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, 
impedindo, inclusive, que o usuário entre no micro. 
 CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um 
outro programa (o vírus) maligno. 
 ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
 HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre 
um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes. 
 MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores 
de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções 
como Salvar, Fechar e Sair. 
 MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos. 
 MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada 
execução do arquivo contaminado. 
 POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos 
antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. 
 PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário 
ligue o micro. 
 SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas 
categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em 
JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões 
estranhas, como .vbs.doc, vbs.xls ou js.jpg 
 STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode 
redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar 
o arquivo infectado.
Estado Zumbi 
O estado zumbi em um computador ocorre quando é 
infectado e está sendo controlado por terceiros. Podem 
usá-lo para disseminar, vírus, keyloggers, e procedimentos 
invasivos em geral. Usualmente esta situação ocorre pelo 
fato da máquina estar com seu Firewall e ou Sistema 
Operacional desatualizados. Segundo estudos na área, um 
computador que está na internet nessas condições tem 
quase 50% de chance de se tornar uma máquina zumbi, 
que dependendo de quem está controlando, quase sempre 
com fins criminosos, como acontece vez ou outra, quando 
crakers são presos por formar exércitos zumbis para roubar 
dinheiro das contas correntes e extorquir.
Vírus de Macro 
Os vírus de macro (ou macro vírus) vinculam suas macros a 
modelos de documentos gabaritos e a outros arquivos de modo que, 
quando um aplicativo carrega o arquivo e executa as instruções nele 
contidas, as primeiras instruções executadas serão as do vírus. 
Vírus de macro são parecidos com outros vírus em vários aspectos: 
são códigos escritos para que, sob certas condições, este código se 
"reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles 
podem ser escritos para causar danos, apresentar uma mensagem 
ou fazer qualquer coisa que um programa possa fazer. Resumindo, 
um vírus de macro infecta os arquivos do Microsoft Office (doc - 
word, .xls - excel, .ppt - power point, .mdb - access.)
ANTIVÍRUS ZOMBIE 
 Guia de remoção automática de virus 
Zombie Alert 
Você pode remover Zombie Alert 
automaticamente com a ajuda de um 
destes programas: SpyHunter, STOPzilla, 
Malwarebytes Anti 
Malware. Recomendamos estes 
aplicativos, porque eles podem facilmente 
excluir programas potencialmente 
indesejados e vírus com todos os seus 
arquivos e entradas do registro que estão 
relacionadas a eles.
ANTIVÍRUS MACRO 
 O antivírus FMACROW que 
acompanha o antivírus F-PROT. 
 Norton AntiVirus 
 Kaspersky

Virus de Macro e Zumbi

  • 1.
  • 2.
    Principais Vírus Jerusalem(1987) Um dos primeiros vírus realmente devastadores para MS-DOS, o Jerusalem estava programado para deletar todos os arquivos de programas no disco-rígido do computador infectado em uma sexta-feira 13 – motivo pelo qual ganhou o apelido “Friday 13th” – em nome de “AL AH” (percebe a piadinha aí?). Uma vez que ele se espalhou por diversos países, universidades, instituições e companhias importantes, você deve imaginar o estrago que causou. Morris (1988) O primeiro worm de internet foi resultado de uma pequena falha de código, que acidentalmente espalhou milhões de cópias de si mesmo para mais de 6 mil computadores pelo mundo – incluindo até mesmo alguns aparelhos da NASA. O vírus paralisou diversas redes, resultando em quase 100 milhões de dólares em prejuízos. Chernobyl (1998) Um dos vírus mais famosos da história, o Chernobyl causava estragos enormes e permanentes no PC infectado. Isso porque além de apagar os dados da máquina por completo, o software reescrevia a BIOS da máquina para poder se manter dentro do computador – assim, o programa voltava a infernizar você mesmo após formatar o sistema. I Love You/Lovebug/Loveletter Virus (2000) Disfarçado de uma carta de amor eletrônica (o que conferiu a ele os diversos apelidos acima), o Lovebug mandava um email com o título “EUAMOVOCÊ”, pedindo que você abrisse o arquivo anexo LOVE-LETTER-FOR-YOU.TXT.vbs para ver uma declaração de amor. Abrindo-o, o programa deletava todas as imagens JPEG ou JPG em seu PC.
  • 3.
    The Code RedWorm (2001) Causando um prejuízo estimado em 2 bilhões de dólares, o vírus infectou dezenas de milhares de servidores rodando o Windows NT e Windows 2000. Quando ativado, o programa fazia com que as páginas daqueles servidores exibissem o aviso “Haqueado por chineses!” no lugar do conteúdo normal. Conficker (2008) O nome do vírus já diz tudo: uma junção dos termos “Configuration” (“Configuração”) e “Ficker” (um termo chulo para “Ferrar”, em alemão), o Conficker bagunçava todas as configurações de um computador infectado. Stuxnet (2009-2010) O Stuxnet é um vírus famoso da atualidade, e já teve seu espaço em outras matérias do Tecmundo. O programa foi originalmente projetado pelos governos norte-americano e israelense como um superworm que atacaria os sistemas de instalações nucleares iranianas. No entanto, é claro que alguém tinha que cometer o erro de espalhá-lo acidentalmente além de seus alvos.
  • 4.
    Quais são ostipos de vírus?  Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e suas características:  ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.  ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.  BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.  BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.  CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.  ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
  • 5.
     HOAX -Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.  MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.  MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.  MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.  POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.  PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.  SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg  STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
  • 6.
    Estado Zumbi Oestado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crakers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.
  • 7.
    Vírus de Macro Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (doc - word, .xls - excel, .ppt - power point, .mdb - access.)
  • 8.
    ANTIVÍRUS ZOMBIE Guia de remoção automática de virus Zombie Alert Você pode remover Zombie Alert automaticamente com a ajuda de um destes programas: SpyHunter, STOPzilla, Malwarebytes Anti Malware. Recomendamos estes aplicativos, porque eles podem facilmente excluir programas potencialmente indesejados e vírus com todos os seus arquivos e entradas do registro que estão relacionadas a eles.
  • 9.
    ANTIVÍRUS MACRO O antivírus FMACROW que acompanha o antivírus F-PROT.  Norton AntiVirus  Kaspersky